https://kevesko.vn/20250519/viet-nam-bi-tan-cong-vet-can-36232820.html
Việt Nam bị tấn công “vét cạn”
Việt Nam bị tấn công “vét cạn”
Sputnik Việt Nam
Việt Nam dẫn đầu Đông Nam Á về tấn công “vét cạn” Brute Force, theo công bố từ hãng bảo mật Kaspersky. 19.05.2025, Sputnik Việt Nam
2025-05-19T18:18+0700
2025-05-19T18:18+0700
2025-05-19T18:18+0700
việt nam
kaspersky
kaspersky lab
đông nam á
trí tuệ nhân tạo
ai
microsoft
an ninh mạng
https://cdn.img.kevesko.vn/img/07e6/0a/1b/18884941_0:186:1800:1199_1920x0_80_0_0_2b84cf3ad08eeabcdb7b8b427466f20d.jpg
Đáng lưu ý, số vụ tấn công vét cạn (brute-force) để dò tìm mật khẩu tại Việt Nam đã lên đến gần 20 triệu, chiếm 37% toàn khu vực, tiềm ẩn nguy cơ chiếm đoạt tài khoản người dùng.Việt Nam đứng đầu Đông Nam Á về số vụ tấn công 'vét cạn'Theo báo cáo mới công bố của Kaspersky, Việt Nam hiện đứng đầu khu vực Đông Nam Á về số lượng các vụ tấn công dò tìm mật khẩu (Brute Force) với gần 20 triệu cuộc tấn công trong năm 2024.Dù là một kỹ thuật cũ, Brute Force vẫn tiếp tục là phương thức phổ biến mà tội phạm mạng sử dụng để xâm nhập vào hệ thống nội bộ doanh nghiệp – và ngày càng trở nên nguy hiểm hơn khi kết hợp với công nghệ trí tuệ nhân tạo (AI).Brute Force, hay còn gọi là "tấn công vét cạn", là phương pháp mà tin tặc sử dụng để thử nhiều tổ hợp mật khẩu hoặc mã khóa cho đến khi tìm ra thông tin đăng nhập chính xác.Đây là một hình thức tấn công tương đối đơn giản về mặt kỹ thuật, nhưng lại vô cùng nguy hiểm nếu hệ thống không được trang bị cơ chế phòng vệ như giới hạn số lần đăng nhập sai hoặc xác thực hai yếu tố (2FA).Báo cáo của Kaspersky cho biết, trong năm 2024, hệ thống của hãng đã phát hiện và chặn hơn 53 triệu vụ tấn công Brute Force tại Đông Nam Á.Trong đó, Việt Nam là quốc gia bị ảnh hưởng nặng nề nhất với 19,8 triệu vụ, chiếm khoảng 37% tổng số toàn khu vực. Xếp sau là Indonesia với 14,6 triệu vụ và Thái Lan với 7,6 triệu vụ.Một điểm đáng lưu ý trong báo cáo là phần lớn các vụ tấn công Brute Force đều nhắm vào Remote Desktop Protocol (RDP) – một công cụ phổ biến của Microsoft được sử dụng rộng rãi bởi quản trị viên hệ thống và cả người dùng cá nhân để truy cập từ xa vào máy chủ hoặc máy tính khác.Ông Adrian Hia, Giám đốc Điều hành Kaspersky khu vực châu Á - Thái Bình Dương, cảnh báo, tin tặc ngày càng lợi dụng RDP như một 'cửa ngõ' để đột nhập vào hệ thống doanh nghiệp. Khi người dùng kết nối từ xa mà không có các lớp bảo vệ phù hợp, họ vô tình trở thành điểm yếu trong toàn bộ chuỗi bảo mật.Việc sử dụng RDP mà không được vô hiệu hóa đúng cách sau khi làm việc, hoặc không có cơ chế giám sát liên tục, khiến hệ thống dễ trở thành mục tiêu. Mối đe dọa này càng tăng trong bối cảnh nhiều doanh nghiệp chuyển sang mô hình làm việc từ xa hoặc kết hợp (hybrid).Các chuyên gia cảnh báo rằng, khi nhân sự không còn nằm trong vùng bảo vệ trực tiếp của bộ phận công nghệ thông tin, rủi ro rò rỉ hoặc thất thoát dữ liệu là điều hoàn toàn có thể xảy ra.Theo ông Adrian Hia, trung bình mỗi ngày, Kaspersky ghi nhận hơn 145.000 lượt tấn công nhằm vào doanh nghiệp trong khu vực.Một yếu tố khiến Brute Force trở nên nguy hiểm hơn là sự kết hợp với công nghệ AI. Kaspersky cho biết, với sự hỗ trợ của AI, 61% mật khẩu có thể bị phá vỡ trong chưa đầy 60 giây, trong khi 17% khác bị dò ra trong vòng chưa đến một giờ.Trước tình hình an ninh mạng ngày càng phức tạp, các chuyên gia khuyến nghị cả doanh nghiệp lẫn người dùng cá nhân cần chủ động triển khai các biện pháp bảo vệ, bao gồm:Tắt RDP khi không sử dụng, đặc biệt với thiết bị có kết nối từ xa; Bật xác thực hai yếu tố (2FA) và sử dụng mật khẩu mạnh, không trùng lặp; Cập nhật phần mềm và vá lỗi bảo mật định kỳ để ngăn ngừa lỗ hổng; Thiết lập hệ thống phòng thủ đa lớp, gồm tường lửa, phần mềm diệt virus và công cụ giám sát mạng.Đồng thời, chuyển dần sang mô hình xác thực không mật khẩu, như sinh trắc học hoặc thiết bị bảo mật phần cứng, nhằm giảm phụ thuộc vào mật khẩu truyền thống – vốn dễ bị khai thác.Việt Nam cần thay đổi tư duy về an ninh sốTrong bối cảnh chuyển đổi số đang diễn ra mạnh mẽ, việc bảo đảm an toàn thông tin không chỉ là yêu cầu kỹ thuật, mà đã trở thành bài toán chiến lược sống còn.Với số lượng cuộc tấn công Brute Force cao nhất Đông Nam Á, Việt Nam đang đứng trước áp lực rất lớn trong việc tăng cường khả năng phòng thủ mạng.Các chuyên gia cảnh báo, chỉ một lỗ hổng nhỏ cũng có thể dẫn đến hậu quả nghiêm trọng như rò rỉ dữ liệu nhạy cảm, tổn thất tài chính và mất niềm tin của khách hàng.
https://kevesko.vn/20250509/viet-nam-tiep-tuc-thao-luan-ve-tri-tue-nhan-tao-36025826.html
https://kevesko.vn/20250316/kaspersky-phat-trien-he-sinh-thai-an-ninh-mang-manh-me-va-ben-vung-tai-viet-nam-34940600.html
đông nam á
Sputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
2025
Sputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
tin thời sự
vn_VN
Sputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
https://cdn.img.kevesko.vn/img/07e6/0a/1b/18884941_100:0:1699:1199_1920x0_80_0_0_3760f0376dd889c153d0669c7f7dd9f8.jpgSputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
việt nam, kaspersky, kaspersky lab, đông nam á, trí tuệ nhân tạo, ai, microsoft, an ninh mạng
việt nam, kaspersky, kaspersky lab, đông nam á, trí tuệ nhân tạo, ai, microsoft, an ninh mạng
Việt Nam bị tấn công “vét cạn”
Việt Nam dẫn đầu Đông Nam Á về tấn công “vét cạn” Brute Force, theo công bố từ hãng bảo mật Kaspersky.
Đáng lưu ý, số vụ tấn công vét cạn (brute-force) để dò tìm mật khẩu tại Việt Nam đã lên đến gần 20 triệu, chiếm 37% toàn khu vực, tiềm ẩn nguy cơ chiếm đoạt tài khoản người dùng.
Việt Nam đứng đầu Đông Nam Á về số vụ tấn công 'vét cạn'
Theo báo cáo mới công bố của Kaspersky, Việt Nam hiện đứng đầu khu vực Đông Nam Á về số lượng các vụ tấn công dò tìm mật khẩu (Brute Force) với gần 20 triệu cuộc tấn công trong năm 2024.
Dù là một kỹ thuật cũ, Brute Force vẫn tiếp tục là phương thức phổ biến mà tội phạm mạng sử dụng để xâm nhập vào hệ thống nội bộ doanh nghiệp – và ngày càng trở nên nguy hiểm hơn khi kết hợp với công nghệ
trí tuệ nhân tạo (AI).
Brute Force, hay còn gọi là "tấn công vét cạn", là phương pháp mà tin tặc sử dụng để thử nhiều tổ hợp mật khẩu hoặc mã khóa cho đến khi tìm ra thông tin đăng nhập chính xác.
Đây là một hình thức tấn công tương đối đơn giản về mặt kỹ thuật, nhưng lại vô cùng nguy hiểm nếu hệ thống không được trang bị cơ chế phòng vệ như giới hạn số lần đăng nhập sai hoặc xác thực hai yếu tố (2FA).
Báo cáo của Kaspersky cho biết, trong năm 2024, hệ thống của hãng đã phát hiện và chặn hơn 53 triệu vụ tấn công Brute Force tại Đông Nam Á.
Trong đó, Việt Nam là quốc gia bị ảnh hưởng nặng nề nhất với 19,8 triệu vụ, chiếm khoảng 37% tổng số toàn khu vực. Xếp sau là Indonesia với 14,6 triệu vụ và Thái Lan với 7,6 triệu vụ.
Một điểm đáng lưu ý trong báo cáo là phần lớn các vụ tấn công Brute Force đều nhắm vào Remote Desktop Protocol (RDP) – một công cụ phổ biến của Microsoft được sử dụng rộng rãi bởi quản trị viên hệ thống và cả người dùng cá nhân để truy cập từ xa vào máy chủ hoặc máy tính khác.
Ông Adrian Hia, Giám đốc Điều hành Kaspersky khu vực châu Á - Thái Bình Dương, cảnh báo, tin tặc ngày càng lợi dụng RDP như một 'cửa ngõ' để đột nhập vào hệ thống doanh nghiệp. Khi người dùng kết nối từ xa mà không có các lớp bảo vệ phù hợp, họ vô tình trở thành điểm yếu trong toàn bộ chuỗi bảo mật.
Việc sử dụng RDP mà không được vô hiệu hóa đúng cách sau khi làm việc, hoặc không có cơ chế giám sát liên tục, khiến hệ thống dễ trở thành mục tiêu. Mối đe dọa này càng tăng trong bối cảnh nhiều doanh nghiệp chuyển sang mô hình làm việc từ xa hoặc kết hợp (hybrid).
Các chuyên gia cảnh báo rằng, khi nhân sự không còn nằm trong vùng bảo vệ trực tiếp của bộ phận công nghệ thông tin, rủi ro rò rỉ hoặc thất thoát dữ liệu là điều hoàn toàn có thể xảy ra.
Theo ông Adrian Hia, trung bình mỗi ngày, Kaspersky ghi nhận hơn 145.000 lượt tấn công nhằm vào doanh nghiệp trong khu vực.
“Con số này đặc biệt đáng lo ngại trong bối cảnh Đông Nam Á đang thiếu hụt nghiêm trọng nguồn nhân lực an ninh mạng”, ông nói.
Một yếu tố khiến Brute Force trở nên nguy hiểm hơn là sự kết hợp với công nghệ AI.
Kaspersky cho biết, với sự hỗ trợ của AI, 61% mật khẩu có thể bị phá vỡ trong chưa đầy 60 giây, trong khi 17% khác bị dò ra trong vòng chưa đến một giờ.
“Tội phạm mạng đang vũ khí hóa AI để tăng tốc độ và hiệu quả tấn công. Một khi xâm nhập thành công, kẻ tấn công có thể kiểm soát hệ thống từ xa, đánh cắp dữ liệu hoặc cài cắm mã độc theo dõi hoạt động doanh nghiệp trong thời gian dài” – ông Adrian Hia phân tích thêm.
Trước tình hình an ninh mạng ngày càng phức tạp, các chuyên gia khuyến nghị cả doanh nghiệp lẫn người dùng cá nhân cần chủ động triển khai các biện pháp bảo vệ, bao gồm:
Tắt RDP khi không sử dụng, đặc biệt với thiết bị có kết nối từ xa; Bật xác thực hai yếu tố (2FA) và sử dụng mật khẩu mạnh, không trùng lặp; Cập nhật phần mềm và vá lỗi bảo mật định kỳ để ngăn ngừa lỗ hổng; Thiết lập hệ thống phòng thủ đa lớp, gồm tường lửa, phần mềm diệt virus và công cụ giám sát mạng.
Đồng thời, chuyển dần sang mô hình xác thực không mật khẩu, như sinh trắc học hoặc thiết bị bảo mật phần cứng, nhằm giảm phụ thuộc vào mật khẩu truyền thống – vốn dễ bị khai thác.
Việt Nam cần thay đổi tư duy về an ninh số
Trong bối cảnh chuyển đổi số đang diễn ra mạnh mẽ, việc bảo đảm an toàn thông tin không chỉ là yêu cầu kỹ thuật, mà đã trở thành bài toán chiến lược sống còn.
Với số lượng cuộc tấn công Brute Force cao nhất Đông Nam Á, Việt Nam đang đứng trước áp lực rất lớn trong việc tăng cường khả năng phòng thủ mạng.
Các chuyên gia cảnh báo, chỉ một lỗ hổng nhỏ cũng có thể dẫn đến hậu quả nghiêm trọng như rò rỉ dữ liệu nhạy cảm, tổn thất tài chính và mất niềm tin của khách hàng.
“Đã đến lúc các doanh nghiệp, tổ chức và cả người dùng cá nhân tại Việt Nam thay đổi tư duy về an toàn số. Bảo mật không nên được xem là chi phí, mà phải là khoản đầu tư chiến lược để bảo vệ giá trị cốt lõi trong kỷ nguyên số” – báo cáo kết luận.